20
     J     A     N     E     I     R     O      /     2     0     1     0 03 LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO. 01 - Você recebeu do fiscal o seguinte material: a) este caderno, com o enunciado das 70 questões objetivas, sem repetição ou falha, com a seguinte distribuição: b) 1 CARTÃO-RESPOSTA destina do às respost as à s qu estões objeti vas formulada s nas prova s. 02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem noCARTÃO- RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal. 03 -  Ap ós a co nf er ência, o ca ndid at o de ve rá as si nar no es paço pr óp rio do CARTÃO-RESPOSTA, preferivelmente a caneta esferográfica de tinta na cor azul ou preta. 04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de preferência de tinta na cor preta, de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de marcação completamente, sem deixar claros. Exemplo:  A  C  D  E 05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA. 06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA. 07 -  As questões objetivas são identificadas pelo número que se situa acima de seu enunciado. 08 - SERÁ ELIMINADO do Concurso Público o candidato que: a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores, headphones , telefones celulares ou fontes de consulta de qualquer espécie; b)  se ausentar da sala em que se realizam as provas levando consigo o Caderno de Questões  e/ou o CARTÃO-RESPOSTA; c)  se recusar a entregar o Caderno de Questões  e/ou o CARTÃO-RESPOSTA quando terminar o tempo estabelecido. 09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no Caderno de Questões NÃO SERÃO LEVADOS EM CONTA. 10 - Quando terminar, entregue ao fiscal O CADERNO DE QUESTÕES E O CARTÃO-RESPOSTA e ASSINE A LISTA DE PRESENÇA. Obs. O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das mesmas. Por motivo de segurança, ao candidato somente será permitido levar seu CADERNO DE QUESTÕES faltando 1 (uma) hora ou menos para o término das provas. 11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS e 30 (TRINTA) MINUTOS ,  findo o qual o candidato deverá, obrigatoriamente , entregar o CARTÃO-RESPOSTA. 12 -  As qu es es e os ga bari to s da s Pr ov as Ob je ti va s se rão di vu lg ados no pr imeiro dia út il ap ós a re al iz ão da s mesmas, no endereço eletrônico da FUNDAÇÃO CES GRANRIO (http://www.cesgranrio.org.br) .  ÁREA DE CONHECIMENT ÁREA DE CONHECIMENT ÁREA DE CONHECIMENT ÁREA DE CONHECIMENT ÁREA DE CONHECIMENTO: O: O: O: O: ANÁLISE DE SISTEMAS / SUPOR ANÁLISE DE SISTEMAS / SUPOR ANÁLISE DE SISTEMAS / SUPOR ANÁLISE DE SISTEMAS / SUPOR ANÁLISE DE SISTEMAS / SUPORTE TE TE TE TE LÍNGUA PORTUGUESA RACIOCÍNIO LÓGICO QUANTITATIVO LÍNGUA INGLESA CONHECIMENTO ESPECÍFICO Questões 1 a 10 - Pontos 1,0 - Questões 11 a 20 - Pontos 0,8 - Questões 21 a 30 - Pontos 0,7 - Questões 31 a 40 41 a 50 Pontos 1,0 1,5 Questões 51 a 60 61 a 70 Pontos 2,0 3,0

Prova 03 - Analise Sistemas - Suporte

Embed Size (px)

Citation preview

Page 1: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 1/19

 

    J    A    N    E    I    R    O

     /    2    0    1    0

03

LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

01  - Você recebeu do fiscal o seguinte material:

a) este caderno, com o enunciado das 70 questões objetivas, sem repetição ou falha, com a seguinte distribuição:

b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas nas provas.

02  - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no CARTÃO-RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal.

03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, preferivelmente acaneta esferográfica de tinta na cor azul ou preta.

04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra epreenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de preferência de tintana cor preta, de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha oscampos de marcação completamente, sem deixar claros.

Exemplo: A C D E

05  - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR.O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou inferior -BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.

06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação emmais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.

07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.

08 - SERÁ ELIMINADO do Concurso Público o candidato que:a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,

headphones , telefones celulares ou fontes de consulta de qualquer espécie;b) se ausentar da sala em que se realizam as provas levando consigo o Caderno de Questões e/ou o CARTÃO-RESPOSTA;c) se recusar a entregar o Caderno de Questões e/ou o CARTÃO-RESPOSTA quando terminar o tempo estabelecido.

09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas noCaderno de Questões NÃO SERÃO LEVADOS EM CONTA.

10 - Quando terminar, entregue ao fiscal O CADERNO DE QUESTÕES E O CARTÃO-RESPOSTA e ASSINE A LISTA DEPRESENÇA.

Obs. O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início dasmesmas. Por motivo de segurança, ao candidato somente será permitido levar seu CADERNO DE QUESTÕES faltando1 (uma) hora ou menos para o término das provas.

11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS e

30 (TRINTA) MINUTOS, findo o qual o candidato deverá, obrigatoriamente , entregar o CARTÃO-RESPOSTA.

12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização dasmesmas, no endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).

 

ÁREA DE CONHECIMENTÁREA DE CONHECIMENTÁREA DE CONHECIMENTÁREA DE CONHECIMENTÁREA DE CONHECIMENTO:O:O:O:O:

ANÁ LI SE DE SISTEMAS / SUPORANÁ LI SE DE SISTEMAS / SUPORANÁ LI SE DE SISTEMAS / SUPORANÁ LI SE DE SISTEMAS / SUPORANÁLISE DE SISTEMAS / SUPORTETETETETE

LÍNGUAPORTUGUESA

RACIOCÍNIO LÓGICOQUANTITATIVO

LÍNGUAINGLESA

CONHECIMENTO ESPECÍFICO

Questões1 a 10

-

Pontos1,0

-

Questões11 a 20

-

Pontos0,8

-

Questões21 a 30

-

Pontos0,7

-

Questões31 a 4041 a 50

Pontos1,01,5

Questões51 a 6061 a 70

Pontos2,03,0

Page 2: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 2/19

 

ÁREA DE CONHECIMENTO: ANÁLISE DE SISTEMAS / SUPORTE 

2

Page 3: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 3/19

 

3ÁREA DE CONHECIMENTO: 

ANÁLISE DE SISTEMAS / SUPORTE 

Considere o texto a seguir para responder às questõesde nos 1 a 4.

Texto I

TITANIC NEGREIRO

O Brasil é um navio negreiro em direção ao futuro.Um negreiro, com milhões de pobres excluídos nosporões – sem comida, educação, saúde – e uma eliteno convés, usufruindo de elevado padrão de consumoem direção a um futuro desastroso. O Brasil é um Titanicnegreiro: insensível aos porões e aos icebergs . Porque

nossa economia tem sido baseada na exclusão sociale no curto prazo.

[...]Durante toda nossa história, o convés jogou restos

para os porões, na tentativa de manter uma mão de obraviva e evitar a violência. Fizemos uma economia parapoucos e uma assistência para enganar os outros. [...]

O sistema escravocrata acabou, mas continuamosnos tempos da assistência, no lugar da abolição. A eco-nomia brasileira, ao longo de nossa história, desde 1888e sobretudo nas últimas duas décadas, em plena de-mocracia, não é comprometida com a abolição. Nomáximo incentiva a assistência. Assistimos meninos derua, mas não nos propomos a abolir a infância abando-nada; assistimos prostitutas infantis, mas nem ao me-nos acreditamos ser possível abolir a prostituição decrianças; anunciamos com orgulho que diminuímos onúmero de meninos trabalhando, mas não fazemos oesforço necessário para abolir o trabalho infantil; dize-mos ter 95% das crianças matriculadas, esquecendode pedir desculpas às 5% abandonadas, tanto quanto

se dizia, em 1870, que apenas 70% dos negros eramescravos.

[...]Na época da escravidão, muitos eram a favor daabolição, mas diziam que não havia recursos para aten-der o direito adquirido do dono, comprando os escra-vos antes de liberá-los. Outros diziam que a aboliçãodesorganizaria o processo produtivo. Hoje dizemos omesmo em relação aos gastos com educação, saúde,alimentação do nosso povo. Os compromissos do setorpúblico com direitos adquiridos não permitem atenderàs necessidades de recursos para educação e saúdenos orçamentos do setor público.

 5

10

15

 20

 25

 30

 35

LÍNGUA PORTUGUESA

1

A ideia central do artigo baseia-se na visão de que épreciso estabelecer uma “economia da abolição”, dandoacesso a todos, evitando, assim, uma políticaassistencialista e excludente.Qual dos trechos do artigo transcritos a seguir NÃOapresenta o argumento de consistência compatível comessa tese?(A) “Porque nossa economia tem sido baseada na exclu-

são social e no curto prazo.” ( l . 6-8)(B) “A economia brasileira, [...] sobretudo nas últimas duas

décadas, em plena democracia, não é comprometida

com a abolição.” ( l . 15-18)(C) “muitos eram a favor da abolição, mas diziam que não

havia recursos para atender o direito adquirido do dono,comprando os escravos antes de liberá-los.” ( l . 30-33)

(D) “Os compromissos do setor público [...] não permitematender às necessidades de recursos para educaçãoe saúde nos orçamentos do setor público.” ( l . 36-39)

(E) “...uma nação com a nossa renda nacional, [...]tem osrecursos necessários para implementar uma economiada abolição,” ( l . 45-48)

2O articulista parte de uma associação que é explicitadapelo título do texto. Tal associação, envolvendo o Titanic eo período histórico brasileiro escravocrata, revela uma es-tratégia discursiva que visa a provocar no leitor uma rea-ção de(A) revolta.(B) descaso.(C) conscientização.(D) complacência.

(E) acomodação.

Uma economia da abolição tem a obrigação de ze-lar pela estabilidade monetária, porque a inflação pesasobretudo nos porões do barco Brasil; não é possíveltampouco aumentar a enorme carga fiscal que já pesa

sobre todo o país; nem podemos ignorar a força doscredores. Mas uma nação com a nossa renda nacional,com o poder de arrecadação do nosso setor público,tem os recursos necessários para implementar umaeconomia da abolição, a serviço do povo, garantindoeducação, saúde, alimentação para todos. [...]

BUARQUE, Cristovam. O Globo. 03 abr. 03.

 40

 45

Page 4: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 4/19

 

ÁREA DE CONHECIMENTO: ANÁLISE DE SISTEMAS / SUPORTE 

4

3“O Brasil é um Titanic negreiro: insensível aos porões eaos icebergs ”. ( l . 5-6)

A relação de sentido que os dois pontos estabelecem, li-

gando as duas partes, visa a introduzir uma(A) ideia de alternância entre as duas partes da frase.(B) ideia que se opõe àquela dada anteriormente.(C) adição ao que foi sugerido na primeira parte da frase.(D) conclusão acerca do que foi mencionado antes.(E) explicação para a visão assumida na primeira parte

da frase.

4“A economia brasileira [...], em plena democracia, não écomprometida com a abolição.” ( l . 15-18).Nos dicionários, a palavra “abolição” assume o sentido deextinção, de supressão. No texto, essa palavra alarga seusentido e ganha o valor de(A) exclusão.(B) legitimação.(C) regulamentação.(D) inclusão.(E) abonação.

Considere o texto a seguir para responder às questõesde nos 5 e 6.

Texto II

CANDIDATOS À PRESIDÊNCIA DA OAB/RJ ESTÃOVIOLANDO REGRAS DE PROPAGANDA

Campanha das duas chapas causapoluição visual em várias cidades

Os dois principais candidatos à presidência da Or-dem dos Advogados do Brasil (OAB), seção Rio de Ja-neiro, estão violando as regras de propaganda eleitoralem vigor. Ambos vêm promovendo poluição visual,instalando faixas e cartazes irregularmente em várias

áreas do Rio de Janeiro e em outras cidades do estado.O material pode ser visto preso em passarelas,

fincado nos jardins do Aterro do Flamengo, em váriospontos da orla marítima e na esquina das Aveni-das Rio Branco e Almirante Barroso, entre outroslocais. [...]

O próprio presidente da Comissão eleitoral daOAB/RJ disse ontem que a propaganda tem que sermóvel:

 – Faixas e cartazes são permitidos desde queestejam sendo segurados por pessoas. Esse materialnão pode ser fixo – disse ele [...]

O Globo. 11 nov. 09. (Adaptado)

5Analise as afirmações a seguir.

Há uma inadequação quanto à concordância nominal em

relação ao termo “seguradas”, no último parágrafo do texto.

PORQUE

O termo com valor de adjetivo, posposto, quando se refere

a substantivos de gêneros diferentes, deve concordar ou

no masculino ou com o mais próximo, portanto a concor-

dância adequada seria segurados.

A esse respeito conclui-se que(A) as duas afirmações são verdadeiras e a segunda justi-

fica a primeira.

(B) as duas afirmações são verdadeiras e a segunda não

 justifica a primeira.

(C) a primeira afirmação é verdadeira e a segunda é falsa.

(D) a primeira afirmação é falsa e a segunda é verdadeira.

(E) as duas afirmações são falsas.

6

“Ambos vêm promovendo poluição visual, instalando fai-xas e cartazes irregularmente em várias áreas do Rio deJaneiro e em outras cidades do estado.” ( l . 4-6).

A segunda oração do período pode ser substituída, sem a

alteração de sentido, por Ambos vêm promovendo polui-

ção visual...

(A) caso instalem faixas e cartazes irregularmente em vá-

rias áreas do Rio de Janeiro e em outras cidades do

estado.

(B) uma vez que instalam faixas e cartazes irregularmen-te em várias áreas do Rio de Janeiro e em outras cida-

des do estado.

(C) logo instalam faixas e cartazes irregularmente em vári-

as áreas do Rio de Janeiro e em outras cidades do

estado.

(D) entretanto instalam faixas e cartazes irregularmente em

várias áreas do Rio de Janeiro e em outras cidades do

estado.

(E) ainda que instalem faixas e cartazes irregularmente em

várias áreas do Rio de Janeiro e em outras cidades do

estado.

 5

10

15

Page 5: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 5/19

 

5ÁREA DE CONHECIMENTO: 

ANÁLISE DE SISTEMAS / SUPORTE 

Considere o texto a seguir para responder às questõesde nos 7 a 9.

Texto III

OS VENENOSOS

O veneno é um furo na teoria da evolução. Deacordo com o darwinismo clássico os bichos desen-volvem, por seleção natural, as características que ga-rantem a sua sobrevivência. Adquirem seus mecanis-mos de defesa e ataque num longo processo em queo acaso tem papel importante: a arma ou o disfarceque o salva dos seus predadores ou facilita o assédioa suas presas é reproduzido na sua descendência, ouna descendência dos que sobrevivem, e lentamenteincorporado à espécie. Mas a teoria darwiniana de pro-

gressivo aparelhamento das espécies para a sobrevi-vência não explica o veneno. O veneno não evoluiu.O veneno esteve sempre lá.

Nenhum bicho venenoso pode alegar que a lutapela vida o fez assim. Que ele foi ficando venenosocom o tempo, que só descobriu que sua picada eratóxica por acidente, que nunca pensou etc. O venenosugere que existe, sim, o mal-intencionado nato. O ruimdesde o princípio. E o que vale para serpentes valepara o ser humano. Sem querer entrar na velha dis-cussão sobre o valor relativo da genética e da culturana formação da personalidade, o fato é que não dá

para evitar a constatação de que há pessoas veneno-sas, naturalmente venenosas, assim como há pesso-as desafinadas.

A comparação não é descabida. Acredito que amente é um produto cultural, e que descontadas coi-sas inexplicáveis como um gosto congênito por cou-ve-flor ou pelo “Bolero” de Ravel, somos todos dota-dos de basicamente o mesmo material cefálico, pron-to para ser moldado pelas nossas circunstâncias. Masentão como é que ninguém aprende a ser afinado?Quem é desafinado não tem remédio. Nasce e estácondenado a morrer desafinado. No peito de um de-

safinado também bate um coração, certo, e o desafi-nado não tem culpa de ser um desafio às teses psico-lógicas mais simpáticas. Mas é. Matemática se apren-de, até alemão se aprende, mas desafinado nunca ficaafinado. Como venenoso é de nascença.

O que explica não apenas o crime patológico comoas pequenas vilanias que nos cercam. A pura malda-de inerente a tanto que se vê, ouve ou lê por aí. Oinsulto gratuito, a mentira infamante, a busca da noto-riedade pela ofensa aos outros. Ressentimento ouamargura são características humanas adquiridas,compreensíveis, que explicam muito disto. Pura mal-dade, só o veneno explica.

VERISSIMO, Luis Fernando. O Globo. 24 fev. 05.

 5

10

15

 20

 25

 30

 35

 40

 45

7A crônica se inicia negando a tese da “Teoria da Evolução”.

Essa estratégia tem como objetivo

(A) atrair a atenção do leitor, pois apresenta sua tese logono começo.

(B) contrastar de maneira lúdica o início do texto e o seu final.

(C) ironizar a postura do cientista britânico em suas

pesquisas.

(D) apresentar o argumento de outrem para contestar em

seguida.

(E) revelar outras tendências sobre o assunto “teoria da

evolução”.

8“Nenhum bicho venenoso pode alegar que a luta pela vida

o fez assim. Que ele foi ficando venenoso com o tempo,

que só descobriu que sua picada era tóxica por acidente,

que nunca pensou etc.” ( l . 14-17)

No trecho acima, o cronista faz uso do termo “que”, repeti-

damente.

A passagem na qual o termo “que” apresenta a mesma

classificação gramatical daquela desempenhada no tre-

cho destacado é(A) “as características que garantem a sua sobrevivência”.

( l . 3-4)

(B) “a arma ou o disfarce que o salva dos seus predado-

res”. ( l . 6-7)

(C) “E o que vale para serpentes vale para o ser humano”.

( l . 19-20)

(D) “o fato é que não dá para evitar a constatação”. ( l . 22-23)

(E) “A pura maldade inerente a tanto que se vê”. ( l . 41-42)

9

“Ressentimento ou amargura são características humanas

adquiridas, compreensíveis, que explicam muito disto. Pura

maldade, só o veneno explica.”

O final da crônica evidencia atitude de

(A) desprezo.

(B) denúncia.

(C) conivência.

(D) curiosidade.

(E) ironia.

Page 6: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 6/19

 

ÁREA DE CONHECIMENTO: ANÁLISE DE SISTEMAS / SUPORTE 

6

10

HENFIL. O Globo, maio 2005.

Na tira acima, observa-se um desvio no emprego da nor-ma culta da Língua Portuguesa. Com base no entendimentoda mensagem e considerando o último quadrinho, o usode tal variação pode ser explicado pelo fato de(A) criticar o emprego excessivo de línguas estrangeiras

no Brasil.(B) abolir uma marca da oralidade na escrita.(C) ironizar a forma como os brasileiros utilizam a Língua

Portuguesa.(D) exemplificar como a língua falada se diferencia da

língua escrita.(E) valorizar o idioma nacional por meio do status  da

Língua Estrangeira.

LÍNGUA INGLESA

An 18-Minute Plan for Managing Your Day

Yesterday started with the best of intentions. I walkedinto my office in the morning with a vague sense ofwhat I wanted to accomplish. Then I sat down, turnedon my computer, and checked my email. Two hourslater, after fighting several fires, solving other people’sproblems, and dealing with whatever happened to bethrown at me through my computer and phone, I couldhardly remember what I had set out to accomplish whenI first turned on my computer. I’d been ambushed. AndI know better.That means we start every day knowing we’re not goingto get it all done. So how we spend our time is a keystrategic decision. That’s why it’s a good idea to create

a to do list and an ignore list. The hardest attention tofocus is our own.But even with those lists, the challenge, as always, isexecution. How can you stick to a plan when so manythings threaten to derail it?Managing our time needs to become a ritual too. Notsimply a list or a vague sense of our priorities. That’snot consistent or deliberate. It needs to be an ongoingprocess we follow no matter what to keep us focusedon our priorities throughout the day.I think we can do it in three steps that take less than 18minutes over an eight-hour workday.

STEP 1 (5 Minutes) Before turning on your computer,sit down with a blank piece of paper and decide whatwill make this day highly successful. What can yourealistically carry out that will further your goals andallow you to leave at the end of the day feeling likeyou’ve been productive and successful? Write thosethings down.Now, most importantly, take your calendar and schedulethose things into time slots, placing the hardest andmost important items at the beginning of the day. Andby the beginning of the day I mean, if possible, beforeeven checking your email. There is tremendous power

in deciding when and where you are going to dosomething.If you want to get something done, decide when andwhere you’re going to do it. Otherwise, take it off yourlist.STEP 2 (1 minute every hour)Set your watch, phone,or computer to ring every hour. When it rings, take adeep breath, look at your list and ask yourself if youspent your last hour productively. Then look at yourcalendar and deliberately recommit to how you aregoing to use the next hour.STEP 3 (5 minutes) Shut off your computer and review

your day. What worked? Where did you focus? Wheredid you get distracted?

 5

10

15

 20

 25

 30

 35

 40

 45

 50

Page 7: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 7/19

 

7ÁREA DE CONHECIMENTO: 

ANÁLISE DE SISTEMAS / SUPORTE 

The power of rituals is their predictability. You do thesame thing in the same way over and over again. Andso the outcome of a ritual is predictable too. If youchoose your focus deliberately and wisely, andconsistently remind yourself of that focus, you will stayfocused. It’s simple.This particular ritual may not help you swim the EnglishChannel. But it may just help you leave the office feelingproductive and successful.And, at the end of the day, isn’t that a higher priority?

Extracted from: http://blogs.harvardbusiness.org/bregman/2009/07/an-18minute-plan-for-managing.html

11The main purpose of the text is to(A) convince the reader that no one can fight against busy

schedules.

(B) justify why employees never focus on their mostimportant tasks.(C) criticize the overload of activities people have to

accomplish at work.(D) explain the importance of following rituals when working

from home.(E) teach office workers how to make the best use of their

daily business schedule.

12According to paragraph 1, the author had problems at workbecause he(A) had to fight for two hours against a fire in the office.

(B) was asked to answer phone calls and reply to e-mails.(C) did not define his priorities before starting his working

day.(D) could not remember everything he was supposed to do

early in the morning.(E) decided to solve his co-workers’ computer problems

before solving his own.

13The only adequate title to refer to STEP 1 is(A) “Set a Plan for the Day”.(B) “Refocus Your Attention”.(C) “Review Your Weekly Schedule” .(D) “Avoid Hard Decisions Early in the Day”.(E) “Make Good Use of Watch, Phone and Computer”.

14The only advice that is in line with STEP 2 is(A) Plan deliberate actions to redo the finished tasks.(B) Focus your attention on a different important activity

every day.(C) Manage your day hour by hour. Don’t let the hours

manage you.(D) Teach yourself to breathe deeply to be more productive

tomorrow.

(E) If your entire list does not fit into your calendar,reprioritize your phone calls.

 55

60

15According to STEP 3,(A) success on the job depends on predicting the right

outcomes.

(B) it is important to analyze if you have met your goals ofthe day.(C) one should never shut off the computer before the end

of the day.(D) focusing on the right distractions may help us be more

productive.(E) distractions are essential to help one go through the

responsibilities of the day.

16Check the option that contains a correct correspondenceof meaning.

(A) “...threaten...” (line 18) and menace expresscontradictory ideas.

(B) “...ongoing...” (line 21) means the same asoccasional.

(C) “...further...” (line 29) and spoil have similar meanings.(D) “...outcome...” (line 54) and results are synonyms.

(E) “...wisely,” (line 55) and prudently are antonyms.

17Check the only alternative in which the expression in boldtype has the same meaning as the item given.(A) “I could hardly remember what I had set out

to accomplish when I first turned on my computer.”(lines 7-9) – intended(B) “How can you stick to a plan when so many things

threaten to derail it?” (lines 17-18) – abandon(C) “…to keep us focused on our priorities throughout

the day.” (line 22-23) – distant from(D) “What can you realistically carry out that will further

your goals…?” (lines 28-29) – eliminate(E) “Shut off your computer and review your day.”

(lines 49-50) – start

18Otherwise in the sentence “Otherwise, take it off your list.”(lines 41-42) can be substituted, without changing themeaning of the sentence, by(A) Unless. (B) Or else.(C) Despite. (D) However.(E) Therefore.

19In “But it may just help you leave the office feeling productiveand successful.” (lines 59-60) may just help could becorrectly replaced, by(A) can only aid. (B) will probably help.(C) should never help. (D) might never assist.(E) couldn’t simply support.

Page 8: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 8/19

 

ÁREA DE CONHECIMENTO: ANÁLISE DE SISTEMAS / SUPORTE 

8

24Considerando-se verdadeira a proposição composta “Se xé par, então y é positivo”, conclui-se que(A) se x é ímpar, então y é negativo.

(B) se x é ímpar, então y não é positivo.(C) se y é positivo, então x é par.(D) se y é negativo, então x é par.(E) se y é nulo, então x é ímpar.

25A tabela abaixo apresenta as quantidades e os preços uni-tários de 4 produtos vendidos, em uma mercearia, duranteo 1o trimestre de 2009.

Para o conjunto dos 4 produtos apresentados, o índice depreços de Laspeyres referente ao mês de março, tendocomo base o mês de janeiro, vale, aproximadamente,(A) 79(B) 81(C) 108(D) 123(E) 127

26No último mês, Alípio fez apenas 8 ligações de seu telefo-ne celular cujas durações, em minutos, estão apresenta-das no rol abaixo.

5 2 11 8 3 8 7 4

O valor aproximado do desvio padrão desse conjunto detempos, em minutos, é(A) 3,1(B) 2,8(C) 2,5

(D) 2,2(E) 2,0

27Seja H a variável aleatória que representa as alturas doscidadãos de certo país. Sabe-se que H tem distribuiçãonormal com média 1,70 m e desvio padrão 0,04 m. A pro-babilidade de que um cidadão desse país tenha mais doque 1,75 m de altura é, aproximadamente,(A) 9,9%(B) 10,6%(C) 22,2%(D) 39,4%(E) 40,6%

JANEIRO FEVEREIRO MARÇO

PREÇO QUANTIDADE PREÇO QUANTIDADE PREÇO QUANTIDADE

Arroz 2,50 5 2,00 6 2,50 4Feijão 3,00 4 3,50 3 4,00 3

Macarrão 2,00 3 2,50 4 2,75 2

Açúcar 1,25 2 1,50 3 2,00 4

20Which option correctly indicates the referent of that in“...isn’t that a higher priority?” (line 61)?(A) leave the office.

(B) keep things simple.(C) get to the end of the day.(D) swim the English Channel.(E) feel productive and successful.

RACIOCÍNIO LÓGICO QUANTITATIVO

21Um fabricante de leite estabelece a seguinte promoção:3 caixas vazias do leite podem ser trocadas por uma caixacheia desse mesmo produto. Cada caixa contém 1 litro.

Comprando-se 11 caixas desse leite, a quantidade máxi-ma, em litros, que pode ser consumida é(A) 13(B) 14(C) 15(D) 16(E) 17

Leia o texto a seguir para responder às questões denos 22 e 23.

A tabela abaixo apresenta a distribuição de frequências dasidades de um grupo de crianças.

22A média das idades dessas crianças, em anos, é(A) 5,0

(B) 5,2(C) 5,4(D) 5,6(E) 5,8

23A mediana da distribuição de frequências apresentada é(A) 5,5(B) 5,6(C) 5,7(D) 5,8

(E) 5,9

Classes (em anos) f i0 2 5

2 4 2

4 6 4

6 8 2

8 10 7

Page 9: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 9/19

 

9ÁREA DE CONHECIMENTO: 

ANÁLISE DE SISTEMAS / SUPORTE 

28Considere a proposição composta “A prova estava difícil emenos do que 20% dos candidatos foram aprovados noconcurso”. Sua negação é

(A) A prova estava difícil ou mais do que 20% dos candida-tos foram aprovados no concurso.

(B) A prova estava difícil e mais do que 80% dos candida-tos foram reprovados no concurso.

(C) A prova não estava difícil ou menos do que 20% doscandidatos foram reprovados no concurso.

(D) A prova não estava difícil ou mais do que 80% dos can-didatos foram reprovados no concurso.

(E) A prova não estava fácil ou 20% dos candidatos foramreprovados no concurso.

29O salário médio nacional dos trabalhadores de certa cate-goria é igual a 4 salários mínimos, com desvio padrão de0,8 salários mínimos. Uma amostra de 25 trabalhadoresdessa categoria é escolhida ao acaso em um mesmo esta-do da União. O salário médio da amostra é de saláriosmínimos. Deseja-se testar com nível de significânciaigual a 10%

H0: = 4

contra

H1: ¹ 4

Considerando esses dados, analise as afirmativas.

I – O teste rejeitará H0

se for igual a 4,30.II – O teste rejeitará H

0se for igual a 4,20.

III – O teste não rejeitará H0

se for igual a 3,75.

Está(ão) correta(s) APENAS a(s) afirmativa(s)(A) I.(B) II.(C) III.(D) I e II.(E) I e III.

30Três dados comuns e honestos serão lançados. A probabi-lidade de que o número 6 seja obtido mais de uma vez é(A) 5/216(B) 6/216(C) 15/216(D) 16/216

(E) 91/216C 

o nt i n u a

   R  A  S

  C   U   N   H  O

Page 10: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 10/19

 

ÁREA DE CONHECIMENTO: ANÁLISE DE SISTEMAS / SUPORTE 

10

CONHECIMENTO ESPECÍFICO

31No sistema operacional Linux, o comando

(A) ifconfig é usado para configurar e exibir dispositivos derede.

(B) netstat –r permite configurar as tabelas de roteamentodo sistema operacional.

(C) bind verifica a configuração do DNS.(D) wc –l retorna o número de vezes que um determinado

usuário se conectou ao seu computador.(E) dhcpd permite obter informações sobre um endereço

IP a partir de um servidor DHCP.

32Quando o Linux é iniciado, qual arquivo de configuração é

utilizado pelo sistema operacional para verificar quais oscompartilhamentos NFS que devem ser montados?(A) etc/exports (B) etc/nfs.conf(C) etc/fstab (D) nfs/conf(E) nfs/exports

33No sistema operacional UNIX, o objetivo da primitiva “fork”é permitir(A) especificar concorrência de processos.(B) especificar paralelismo entre processos.(C) comunicar processos através de mensagens.

(D) implementar semáforos para resolver problema desessão crítica.

(E) delimitar as regiões críticas para sincronização deprocessos.

34Um usuário está utilizando o TSO para trabalhar em umambiente z/OS. Para criar um data set no disco, ele poderáutilizar o comando(A) ALLOCATE. (B) INVOKE.(C) BLOCKSET. (D) SYSOUT.(E) MALLOC.

35Para os recursos e características dos scripts shell no UNIX,é INCORRETO afirmar que(A) o comando read captura dados do usuário e os coloca

em uma variável.(B) o comando echo é utilizado para imprimir texto na tela.(C) o controle de fluxo do tipo if then é terminado com um

fi.(D) a primeira linha de um script deve iniciar com #! e indi-

car ao kernel o interpretador a ser utilizado.

(E) $$ é uma variável predefinida que armazena o númerode parâmetros passados para o script.

36O sistema operacional z/OS apresenta uma série desubsistemas que se utilizam das características e recursosdo z/OS para disponibilizar suas funcionalidades. Relacio-

ne os subsistemas apresentados na 1a coluna com a res-pectiva descrição de suas funcionalidade, na 2a coluna.

A relação correta é:(A) I – P , II – Q e III – R(B) I – P , II – Q e III – S(C) I – Q , II – P e III – R(D) I – Q , II – R e III – P(E) I – Q , II – R e III – S

37Considere o seguinte JOB, que está sendo escrito em JCL:

  //MYJOB JOB 1,NOTIFY=&SYSUID,REGION=6M

  //MYSORT EXEC PGM=SORT  //SORTIN DD DISP=SHR,DSN=ZPROF.AREA.CODES  //SORTOUT DD SYSOUT=*  //SYSOUT DD SYSOUT=*  //SYSIN DD *

SORT FIELDS=(1,3,CH,A) /*

Considere, sobre esse JOB, as seguintes afirmativas:

I – SYSOUT=* especifica que as mensagens de saídado JOB devem ser enviadas para o JES;

II – REGION=6M requisita recursos específicos de me-mória a ser alocado para o JOB;

III – PARM= e COND= são parâmetros que podem serutilizados na chamada EXEC PGM.

Está(ão) correta(s) a(s) afirmativa(s)(A) I, apenas.(B) II, apenas.(C) III, apenas.(D) I e II, apenas.(E) I, II e III.

P – É monitor de transações.

Q – Controla e monitora a execução de

 jobs.

R – É sistema de banco de dados.

S – Provê mecanismos de segurança

básica ao sistema operacional.

I – CICS

II – SDSF

III – RACF

Page 11: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 11/19

 

11ÁREA DE CONHECIMENTO: 

ANÁLISE DE SISTEMAS / SUPORTE 

38Após executar o comando QUERY VIRTUAL DASD no z/VM Control Program (CP), um usuário obteve as seguintesinformações:

A última linha apresentada indica(A) a existência de um VDISK. (B) a existência de um TDISK.(C) uma CPU que não está em uso. (D) uma máquina virtual que acabou de ser criada.

(E) uma máquina virtual que está parada.

39Um administrador está desenvolvendo um script “.bat” para sua máquina com Windows Vista instalado. O objetivo do scripté apagar os arquivos do diretório c:\temp, com exceção dos 5 arquivos mais recentes. A listagem a seguir apresenta umaversão incompleta do script que deverá ser rodado com as extensões de comando ativadas.

Para que o script seja completado, a linha identificada por REM LINHA FALTANTE deve ser substituída por:(A) a = a + 1 (B) Echo a = a + 1(C) Echo !a! = !a! + 1 (D) SET /P a = a + 1(E) SET /A a = !a! + 1

40Analise as linhas de código abaixo, referentes a um arquivo de configuração DHCP no ambiente Linux.

default-lease-time 1000;max-lease-time 9000;option subnet-mask 255.255.255.0;option broadcast-address 255.255.255.255;option routes 200.172.1.1;optiondomain-name-servers 133.100.10.10, 133.100.20.20;option domain-name “empresax.com.br”;subnet 200.172.1.0 netmask 255.255.255.0 {

range 200.172.1.10 200.172.1.100;range 200.172.1.150 200.172.1.200;

}

No funcionamento do DHCP, são endereços IP válidos atribuídos às estações clientes:(A) 200.172.1.150 e 200.172.1.256. (B) 200.172.1.0 e 200.172.1.100.

(C) 200.172.1.10 e 200.172.1.200. (D) 133.100.10.10 e 133.100.20.20.(E) 133.100.10.0 e 133.100.20.255.

SET a=0

FOR /F "usebackq tokens=*" %%1 IN (`DIR c:\temp /B/O-D/A-D`) DO (

IF !a! == 5 (

DEL "c:\temp\%%~1"

) ELSE (REM LINHA FALTANTE

))

Page 12: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 12/19

 

ÁREA DE CONHECIMENTO: ANÁLISE DE SISTEMAS / SUPORTE 

12

41Um administrador está desenvolvendo uma função em VBS que permita localizar a primeira ocorrência de um usuário emuma lista de usuários. A listagem a seguir apresenta uma versão incompleta da função.

Function intLocalizaUsuario(strListaUsuario(), strUsuario)

Dim i

Dim flag

intLocalizaUsuario = -1

i = 0

Do While EXPRESSÃO FALTANTE

If strListaUsuario(i) = strUsuario Then

flag = True

intLocalizaUsuario = i

End If

i = i + 1

Loop

End Function

Para que a função seja completada, a parte do código identificada por EXPRESSÃO FALTANTE deve ser substituída por:(A) i <= Length(strListaUsuario)(B) i >= strListaUsuario.Length And flag(C) i <= strListaUsuario.Length And Not flag

(D) i >= UBound(strListaUsuario) And flag(E) i <= UBound(strListaUsuario) And Not flag

42Considere que Alice e Bob são duas entidades que se comu-nicam utilizando um canal inseguro. Para dar segurança àcomunicação, eles resolveram realizar os seguintes passos:

1 – Bob criou um sistema criptográfico de chave pública eenviou sua chave pública para Alice através do canal;

2 – Alice, então, gerou uma chave de 64 bits para umesquema de chaves simétricas;

3 – Alice criptografou a chave simétrica, utilizando a cha-ve pública de Bob, e enviou, através do canal, o re-sultado para Bob;

4 – Bob decriptou a informação recebida utilizando a suachave privada, recuperando a chave simétrica gera-da por Alice;

5 – Alice e Bob passam a se comunicar através de umsistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que(A) se após o passo 5 um hacker conseguir a senha priva-da de Bob, a comunicação passará a ser insegura.

(B) se um hacker possuir a chave pública de Bob e se fizerpassar por ele enviando a chave pública para Alice elepoderá obter a chave simétrica gerada por Alice.

(C) o tipo de sistema criptográfico adotado a partir do pas-so 5 apresenta um desempenho melhor do que o utili-zado até o passo 4, apesar de ser menos seguro.

(D) uma vez que Alice utilizou a chave pública de Bob, Bobtem como verificar a autenticidade da chave simétrica.

(E) devido à criptografia simétrica, as mensagens origina-

das por Alice terão sempre o mesmo tamanho, inde-pendente do tamanho original antes da criptografia.

43Marcos é responsável por administrar uma máquina comWindows 2008 instalado. A máquina tem quatro discos em

um subsistema SCSI. Disco 0, com 80GB; Disco 1, com80GB; Disco 2, com 40GB; Disco 3, com 40GB. Recente-mente, Marcos executou uma nova instalação do Windows,fazendo um backup de todos os dados dos discos, remo-vendo todas as partições dos discos, e instalando o siste-ma operacional em uma partição de 20GB no Disco 0. Agora,ele deve configurar todo o espaço restante da unidade,sendo que os dados de usuário não serão armazenadosno volume do sistema operacional. Marcos desejamaximizar o armazenamento de dados e garantir o tempode funcionamento no caso de falha em um único disco.

Qual configuração Marcos poderá implementar, e qual acapacidade total de armazenamento para os dados dousuário?(A) Configuração de RAID 0 com capacidade total de

200GB.(B) Configuração de RAID 1 com capacidade total de 80GB.(C) Configuração de RAID 0+1 com capacidade total de

180GB.(D) Combinação de RAID 5 e volumes espelhados com

capacidade total de 140GB.(E) Combinação de RAID 5 e volumes espelhados com

capacidade total de 120GB.

Page 13: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 13/19

 

13ÁREA DE CONHECIMENTO: 

ANÁLISE DE SISTEMAS / SUPORTE 

44Para os recursos presentes na linguagem de programa-ção C, são feitas as afirmativas abaixo.

I – Permite acesso de baixo nível através da introduçãode código Assembly no programa C.II – A passagem de parâmetros por referência para fun-

ções pode ser simulada através da utilização deponteiros.

III – O tipo de dados typedef são estruturas variáveis quepermitem que dados relacionados sejam combina-dos e manipulados como um todo.

Está(ão) correta(s) a(s) afirmativa(s)(A) I, apenas.(B) II, apenas.(C) III, apenas.(D) I e II, apenas.(E) I, II e III.

45Considere uma tabela em um banco de dados relacional.A tabela apresenta três atributos do tipo texto, sendo CPFo campo chave.

Cliente(CPF, Nome, Endereco)

Considerando-se que homônimos são pessoas que pos-suem o mesmo nome, mas CPF diferentes, a expressão

SQL que resulta na lista dos Clientes que têm homônimos, juntamente com o número de homônimos, é:

(A) SELECT DISTINCT C1.Nome, C1.CPF, COUNT(C2)FROM Cliente C1, Cliente C2WHERE C1.Nome = C2.Nome AND C1.CPF <> C2.CPF

(B) SELECT Nome, CPF,(SELECT COUNT(*) FROM Cliente C1WHERE C.Nome = C1.Nome AND C.CPF <> C1.CPF)FROM Cliente C

(C) SELECT Nome, CPF, COUNT(Cliente) FROM ClienteGROUP BY Nome, CPFHAVING COUNT(*) > 1

(D) SELECT TOP 1 C1.Nome, C1.CPF, COUNT(*)FROM Cliente C1, Cliente C2WHERE C1.Nome = C2.Nome AND C1.CPF <> C2.CPF

(E) SELECT C1.Nome, C1.CPF, COUNT(*)FROM Cliente C1, Cliente C2WHERE C1.CPF <> C2.CPF AND C1.Nome = C2.NomeGROUP by C1.Nome, C1.CPFHAVING count(*) > 0

46Para a gestão dos ativos, segundo a norma NBR ISO/ IEC 27001:2006, são feitas as seguintes afirmativas:

I – todos os ativos devem ser claramente identificadose um inventário de todos os ativos importantes deveser estruturado e mantido;

II – a informação deve ser classificada em termos do seuvalor, requisitos legais, sensibilidade e criticidadepara a organização;

III – todas as informações e ativos associados com osrecursos de processamento da informação devemter um “proprietário” designado por uma parte defini-da da organização.

Está(ão) correta(s) a(s) afirmativa(s)

(A) I, apenas.(B) II, apenas.(C) III, apenas.(D) I e II, apenas.(E) I, II e III.

47

Tomando como base a figura acima, se um programa snifferfor colocado na saída da rede 2, imediatamente antes doroteador 2, e capturar um quadro referente a uma mensa-gem enviada do host 1 para o host 2, ele irá descobrir osseguintes endereços de origem e destino, respectivamente:(A) MAC do host 1 e MAC do host 2.(B) MAC do host 1 e MAC do roteador 2.(C) IP do host 1 e IP do host 2.(D) IP do host 1 e MAC do roteador 2.(E) IP do host 1 e IP do roteador 3.

Page 14: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 14/19

 

ÁREA DE CONHECIMENTO: ANÁLISE DE SISTEMAS / SUPORTE 

14

48Durante uma reunião da equipe de TI de uma empresa,para discutir a estratégia de virtualização dos seus servi-dores, um analista fez as seguintes considerações sobre

os inconvenientes relacionados à virtualização:

I – a virtualização não pode ser utilizada quando as apli-cações que rodarão em um ambiente virtualizadoprecisarem acessar dispositivos conectados à portaparalela ou à USB, pois os softwares de virtualizaçãoignoram a existência desses dispositivos;

II – existe um grande consumo de memória RAM dosservidores, dado que cada máquina virtual vai ocu-par uma área separada da mesma;

III – o gerenciamento fica descentralizado, e o suporte e amanutenção ficam mais complexos, em comparação

a um ambiente que não utiliza virtualização, mas sim,máquinas físicas para suprir as necessidades.

Qual(is) dos inconveniente(s) apontado(s) pelo analistaestá(ão) correto(s)?(A) I, apenas. (B) II, apenas.(C) III, apenas. (D) I e II, apenas.(E) I, II e III.

49O processo de assinatura digital de um documento atravésde uma função hash MD5 garante

(A) integridade e confidencialidade.(B) integridade e disponibilidade.(C) integridade e autenticidade.(D) confidencialidade e autenticidade.(E) não-repúdio e confidencialidade.

50Após realizar a instalação do Apache em uma máquina comUNIX, um usuário resolveu testar o servidor Web. O trechoabaixo apresenta o resultado obtido na tela do usuário apósexecutar um comando do UNIX.

Trying 127.0.0.1..Connected to 127.0.0.1. 4: Escape character is ‘^]´.GET / HTTP/1.0HTTP/1.1 200 OKDate: Mon, 26 oct 2009 07:30:33 GMTServer: Apache/2.0.18 (Unix)

Com base no que foi exposto, qual dos comandos padrõesdo UNIX foi utilizado pelo usuário?(A) httpd(B) top(C) grep

(D) telnet(E) finger

51Um analista de segurança, durante uma apresentação abor-dando aspectos relacionados à segurança da informação,fez os seguintes comentários:

I – IDS (Intrusion Detection System ) baseados em redemonitoram os cabeçalhos e o campo de dados dospacotes a fim de detectar possíveis invasores no sis-tema, além de acessos que possam prejudicar aperformance da rede. A implantação de criptografia(implementada via SSL, IPSec e outras) nas trans-missões de dados como elemento de segurança pre- judica esse processo de detecção. O SSL é execu-tado entre a camada de transporte e de aplicaçãodo TCP/IP, criptografando assim a área de dadosdos pacotes e, desta forma, sistemas IDS não terãocomo identificar, através do conteúdo dos pacotes,tentativas de ataque;

II – nos sistemas de segurança da informação existemmétodos que avaliam se uma mensagem em trânsi-to foi alterada. Esses métodos visam garantir o não-repúdio. O DES é um algoritmo de chave simétricabaseado na cifragem de blocos de 64 bits, que podeser utilizado para garantir o não-repúdio;

III – os procedimentos de segurança aplicados na em-presa devem ser complexos e sigilosos para que umpossível invasor tenha dificuldade em entender os

procedimentos, tornando assim o ambiente maisseguro. Além disso, a política de segurança dasempresas deve sofrer o mínimo possível de altera-ções ao longo do tempo, não sendo sensível a mu-danças na infraestrutura organizacional.

Está(ão) correta(s) o(s) comentário(s)(A) I, apenas.(B) II, apenas.(C) III, apenas.(D) I e II, apenas.

(E) I, II e III.

52O administrador de uma SAN (Storage Area Network ) de-seja realizar a conversão entre dispositivos SCSI e FibreChannel, que são interfaces de diferentes padrões elétri-cos e diferentes protocolos. Nesse caso, o administradordeve usar(A) frames.(B) switches.(C) hubs.(D) bridges.(E) routers.

Page 15: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 15/19

 

15ÁREA DE CONHECIMENTO: 

ANÁLISE DE SISTEMAS / SUPORTE 

53Um administrador deve fazer, todas as noites, o backup deum servidor de arquivos com Windows 2008. O adminis-trador executa um backup manual e normal no domingo e,

em seguida, programa um trabalho de backup para serexecutado todas as noites nas próximas duas semanas.Qual tipo de backup realiza essa tarefa mais rapidamente?(A) Normal.(B) Diferencial.(C) Incremental.(D) Diferencial seguido de Cópia.(E) Normal seguido de Incremental

54No ambiente Linux, um administrador deseja executar obackup de todo o conteúdo do diretório home dos usuários.

Sabe-se que a fita tem capacidade suficiente para arma-zenar todo o volume necessário, e está inserida em umaunidade reconhecida como /dev/st0. O backup deve gra-var na fita todo o conteúdo do diretório /home, incluindoseus subdiretórios, rebobinando-a em seguida. O adminis-trador deseja, ainda, que este backup seja feito de formaagendada, sempre no primeiro dia de cada mês, às 04:00 hda manhã. Para atender seus objetivos, o administradordeve incluir a seguinte entrada de cron:(A) 0 4 1 * * tar –cvf /dev/st0 /home(B) 0 4 1 * * tar –a-x /dev/st0 /home(C) 1 0 4 0 0 tar –cvf /dev/st0 /home(D) 1 0 4 0 0 tar –a-x /dev/st0 /home(E) 1 0 4 0 0 tar all /dev/st0 /home

55Os hackers possuem diversas formas de ataques contraas redes de computadores. Sobre os ataques gerados porhackers, é correto afirmar que(A) IP Spamming é uma técnica de disseminação de vírus

na rede mundial de computadores por meio detecnologia de voz sobre IP.

(B) MAC Flooding é uma técnica empregada para com-

prometer a segurança da rede de switches, e, comoresultado deste ataque, o switch fica em um estado cha-mado mode de falha aberta.

(C) Ataque Smurf é uma técnica destinada a quebrar se-nhas e códigos criptografados que estejam armazena-dos no computador da vítima.

(D) Ataque Sniffer é uma técnica de negação de serviçosno qual o hacker envia uma rápida sequência de solici-tações ping para um endereço de broadcast.

(E) Scamming é uma técnica na qual o hacker ficamonitorando o tráfego da porta 80 do seu alvo, antesde realizar o ataque.

56Durante uma apresentação das arquiteturas RISC e CISC,um analista fez as afirmativas a seguir.

I – O pipelining é uma técnica utilizada em arquiteturasRISC pela qual várias instruções são sobrepostasna execução, tirando proveito do paralelismo queexiste entre as ações necessárias para executar umainstrução.

II – Em uma arquitetura RISC, todas as operações sobredados se aplicam a dados em registradores, sendoque as únicas operações que afetam a memória sãoas operações de carga e armazenamento que mo-vem dados da memória para um registrador ou deum registrador para a memória, respectivamente.

III – A arquitetura MIPS é uma arquitetura CISC que apre-senta uma série de registradores de uso geral, além

de ser caracterizada por apresentar uma operaçãoelementar por ciclo de máquina.

Está(ão) correta(s) a(s) afirmativa(s)(A) I, apenas.(B) II, apenas.(C) III, apenas.(D) I e II, apenas.(E) I, II e III.

57

Em arquiteturas RISC, a figura acima é utilizada para re-presentar um(a)(A) ALU.(B) Registrador.(C) Memória.(D) LRU.

(E) TLB.

58Em uma arquitetura Mainframe, uma LPAR é um(a)(A) banco de modems projetado para utilizar linhas de alta

velocidade.(B) conjunto de discos rígidos organizados segundo uma

estrutura de RAID 1.(C) subconjunto dos recursos de hardware de um compu-

tador virtualizado como um computador separado.(D) estratégia de gerenciamento de memória utilizada para

otimizar o processo de busca de informação.(E) placa de rede utilizada para conectar um Mainframe a

um switch de rede.

Page 16: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 16/19

 

ÁREA DE CONHECIMENTO: ANÁLISE DE SISTEMAS / SUPORTE 

16

Consumidor de

Serviços

Provedor de

Serviços

Registrodo

Serviço

2. Localizar 

3. Usar 

1. Publicar 

Cliente Servidor  

59Para os IBM Mainframe série System Z é FALSO afirmar que(A) Parallel Sysplex é uma técnica de cluster suportada.(B) OSA são placas integradas de alta velocidade utiliza-

das para comunicação em rede.(C) podem ser utilizados como servidores de aplicação para

soluções Web.(D) suportam os sistemas operacionais Linux Z e

z/Windows.(E) apresentam arquitetura de 64 bits.

60Uma SAN (Storage Area Network) é uma arquitetura quepermite a conexão de computadores a dispositivos dearmazenamento, como arrays de discos. Sobre a SAN, sãofeitas as afirmativas a seguir.

I – Permite que servidores executem o seu processode boot através da própria SAN.

II – Utiliza protocolos baseados em arquivos como o NFSpara disponibilizar informações.

III – Por ser uma rede de alta velocidade, não suportaRAID 5, e os cabos de conexão devem ter no máxi-mo 1 metro de comprimento.

Está(ão) correta(s) a(s) afirmativa(s)(A) I, apenas. (B) II, apenas.(C) III, apenas. (D) I e II, apenas.(E) I, II e III.

61

Para o protocolo ISL (Inter-Switch Link) é FALSO afirmar que(A) é um protocolo de trunking suportado por switches

Cisco.(B) seu cabeçalho possui um campo chamado VLAN.(C) os endereços de origem e destino do cabeçalho usam

endereços IP.(D) permite múltiplas spanning trees.(E) não usa o conceito de VLAN nativa, suportado pelo

padrão IEEE 802.1Q.

62Durante uma reunião para discutir integração entre plata-formas, um analista fez as seguintes observações:

I – IBM Mainframes série System Z suportam integraçãoatravés de JMS;

II – utilização de SOA e de Web-to-Host constituem duasformas de disponibilizar aplicações de um Mainframeem plataforma baixa;

III – File Transfer Protocol (FTP) utiliza o TCP / IP e for-nece uma maneira de transmitir arquivos entre di-versos sistemas, incluindo Mainframes, sistemasLinux, sistemas UNIX e servidores Windows.

Está(ão) correta(s) a(s) observação(ões)(A) I, apenas. (B) II, apenas.

(C) I e II, apenas. (D) II e III, apenas.(E) I, II e III.

63Qual é a arquitetura de rede proprietária da IBM e original-mente utilizada por Mainframes?(A) SNA (B) TCP/IP

(C) OSI (D) ICMP(E) ARP

64Cycle-scavenging e cycle stealing são exemplos de(A) algoritmos de criptografia implementados em hardware

por Mainframes.(B) estratégias de balanceamento de carga utilizadas em

switches.(C) estratégias de virtualização de servidores do z/VM.(D) técnicas de armazenamento de dados utilizadas em

redes SANs.(E) técnicas de varrimento de CPU utilizadas em compu-

tação em GRID.

65O processo de traceroute consiste em obter o caminho queum pacote atravessa por uma rede de computadores atéchegar ao destinatário. O traceroute também ajuda a de-tectar onde ocorrem os congestionamentos na rede, já queé dado, no relatório, a(o)(A) latência até cada máquina interveniente.(B) banda ocupada pelos pacotes enviados para a máqui-

na destino.(C) número de pacotes enviados com erro.(D) tamanho dos pacotes que sofreram colisão.(E) total de tabelas de roteamento percorridas entre a ori-

gem e o destino.66

A figura acima apresenta um modelo básico de interaçãosuportado por Web Services. Os padrões utilizados pelasligações 1, 2 e 3, respectivamente, são:(A) UDDI, WSDL, SOAP. (B) UDDI, SOAP, WSDL.

(C) WSDL, UDDI, SOAP. (D) WSDL, SOAP, UDDI.(E) SOAP, UDDI, WSDL.

Page 17: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 17/19

 

17ÁREA DE CONHECIMENTO: 

ANÁLISE DE SISTEMAS / SUPORTE 

67A figura abaixo apresenta uma típica arquitetura de 3 camadas utilizada para disponibilizar sites na Internet.

Sobre esta arquitetura são feitas as afirmativas abaixo.

I – O protocolo HTTP é um protocolo inerentemente com informação de estado, o que facilita o gerenciamento dosestados por parte das aplicações e dos servidores Web, permitindo o balanceamento de carga através da distribui-ção das chamadas entre servidores Web que estão fazendo balanceamento de carga.

II – Se o nível de processamento aumentar, um novo servidor de aplicações pode ser colocado em uma estrutura de clusterpara responder aos pedidos do servidor Web. Neste caso, a replicação de sessão, presente em alguns servidores deaplicação, garante que um servidor assuma as funções de um servidor com problemas, sem que o usuário perceba oocorrido.

III – Como uma boa prática na implementação de soluções distribuídas, a lógica de negócio é implementada em compo-nentes que ficam instalados no servidor Web, sendo que o servidor de aplicações funciona como intermediário entreo servidor Web e o de banco de dados gerenciando as transações.

Está(ão) correta(s) a(s) afirmativa(s)(A) I, apenas.(B) II, apenas.(C) III, apenas.(D) I e II, apenas.(E) I, II e III.

68Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir.

I – As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida

a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiversendo utilizado, menores serão os riscos.II – O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos

parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostnamedo cliente.

III – Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd pararealizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informa-ções armazenadas em um banco de dados separado.

Está(ão) correta(s) a(s) afirmativa(s)(A) I, apenas.(B) II, apenas.(C) III, apenas.(D) I e II, apenas.(E) I, II e III.

Page 18: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 18/19

 

ÁREA DE CONHECIMENTO: ANÁLISE DE SISTEMAS / SUPORTE 

18

69Sabe-se que SOA é uma abordagem arquitetural corporativa que permite a criação de serviços de negócio interoperáveisque podem facilmente ser reutilizados e compartilhados entre aplicações e empresas. Sobre os princípios básicos daarquitetura SOA é INCORRETO afirmar que(A) o alto acoplamento entre os serviços é um dos princípios básicos de SOA e define que o consumidor de um serviço

deve conhecer os detalhes de sua implementação para que possa reagir de forma rápida quando mudanças ocorre-rem.

(B) o princípio de dividir para conquistar é muito conhecido há anos e tem como principal objetivo simplificar os problemasencontrados no dia-a-dia. Assim, seguindo esta ideia, os serviços devem ser capazes de se compor e serem acessadosde forma a atender um problema maior.

(C) os serviços devem ser reutilizáveis, ou seja, não devem carregar particularidades técnicas de uma implementação ouregra de negócio específica e devem ser genéricos o suficiente para atender outros projetos.

(D) os serviços devem evitar a alocação de recursos por muito tempo e devem possuir a capacidade de serem encontra-dos, além de serem autônomos.

(E) todo serviço deve ter um contrato formal que descreve o que o serviço faz e, para tal, padrões de mercado são muitoutilizados.

70Paulo é o administrador de uma rede com o Windows 2008 que é usado para o compartilhamento de arquivos de suaempresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volumehospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arqui-vos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado.O regime de backup é o seguinte: backup completo aos sábados, às 04:00 horas; backup diferencial aos domingos, às04:00 horas; backup incremental às segundas, às 05:30 horas; backup diferencial às terças, às 04:00 horas; backupincremental às quartas, às 05:30 horas; backup diferencial às quintas, às 04:00 horas; backup incremental às sextas, às05:40 horas.Na quinta, às 13:34 horas, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta umafalha. Paulo consegue substituir o disco e recriar o volume em 30 minutos. Ele tem acesso total aos dez últimos dias de fitasde backup. Qual a ordem de restauração que deve ser usada por Paulo para atingir a restauração mais completa doscompartilhamentos de arquivo?(A)A fita de quinta, seguida pela fita de quarta, depois a fita de segunda, com a fita de sábado sendo restaurada por último

no volume.(B) A fita de quinta, seguida pela fita de terça, depois pela fita de domingo, com a fita de sábado sendo restaurada por

último no volume.(C) A fita de sábado, seguida pela fita de domingo, depois a fita de terça, com a fita de quinta sendo restaurada por último

no volume.(D) A fita de sábado, seguida pela fita de segunda, com a fita de quarta sendo restaurada por último no volume.(E) A fita de sábado, seguida pela fita de segunda, depois a fita de quarta, com a fita de quinta sendo restaurada por último

no volume.

Page 19: Prova 03 - Analise Sistemas - Suporte

5/11/2018 Prova 03 - Analise Sistemas - Suporte - slidepdf.com

http://slidepdf.com/reader/full/prova-03-analise-sistemas-suporte 19/19

 

19ÁREA DE CONHECIMENTO: 

ANÁLISE DE SISTEMAS / SUPORTE